Plattform
tenda
Komponente
tenda
CVE-2026-5548 describes a critical vulnerability affecting the Tenda AC10 router's HTTP daemon. This flaw, a stack-based buffer overflow, allows remote attackers to manipulate the sys.userpass parameter within the /bin/httpd file, potentially leading to arbitrary code execution. The vulnerability impacts devices running firmware version 16.03.10.10multiTDE01. A fix is expected from Tenda, and mitigation strategies are available in the meantime.
Eine Pufferüberlauf-Schwachstelle wurde im Tenda AC10 Router, Version 16.03.10.10multiTDE01 (CVE-2026-5548), identifiziert. Diese Schwachstelle befindet sich in der Funktion fromSysToolChangePwd der Datei /bin/httpd. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument sys.userpass manipuliert, was potenziell zur Ausführung von beliebigem Code auf dem Gerät und zur Gefährdung der Netzwerksicherheit führen kann. Die Schwere der Schwachstelle wird als hoch eingestuft, mit einem CVSS-Wert von 8,8, was ein erhebliches Risiko anzeigt. Das Fehlen eines offiziellen Fixes von Tenda verschärft die Situation und erfordert, dass Benutzer proaktive Vorsichtsmaßnahmen treffen.
Die Schwachstelle befindet sich in der Funktion fromSysToolChangePwd innerhalb der Datei /bin/httpd. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige HTTP-Anfrage sendet, die das Argument sys.userpass manipuliert. Der resultierende Pufferüberlauf kann es dem Angreifer ermöglichen, Speicher auf dem Gerät zu überschreiben, was potenziell zur Ausführung von beliebigem Code führen kann. Die Remote-Natur der Ausnutzung bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt, um es zu kompromittieren. Das Fehlen einer robusten Authentifizierung in der anfälligen Funktion erleichtert die Ausnutzung.
Small businesses and home users who rely on Tenda AC10 routers running the vulnerable firmware version 16.03.10.10multiTDE01 are at significant risk. Specifically, those with exposed router interfaces or weak passwords are particularly vulnerable to exploitation.
• linux / server:
journalctl -u httpd -f | grep "sys.userpass"• linux / server:
ps aux | grep httpd | grep sys.userpass• generic web:
Use curl to test the /bin/httpd endpoint with a long or malformed sys.userpass parameter and monitor for errors or unusual responses.
• generic web:
Review access logs for requests to /bin/httpd with suspicious userpass parameters.
disclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Patches von Tenda erfordert die Minderung dieser Schwachstelle einen proaktiven Ansatz. Benutzer werden dringend empfohlen, auf eine sicherere Firmware-Version des AC10 zu aktualisieren, sofern verfügbar. Sofern kein Update verfügbar ist, wird empfohlen, das AC10-Gerät vom Hauptnetzwerk zu isolieren und den Zugriff auf kritische Ressourcen zu beschränken. Die Implementierung strenger Firewall-Regeln zur Beschränkung des Remote-Zugriffs auf das Gerät kann ebenfalls dazu beitragen, die Angriffsfläche zu verringern. Die aktive Überwachung des Geräts auf verdächtige Aktivitäten ist entscheidend, um potenzielle Exploitationsversuche zu erkennen und darauf zu reagieren. Erwägen Sie, das Gerät durch ein sichereres Modell mit Sicherheitsupdate-Unterstützung zu ersetzen.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese spezifische Schwachstelle, der verwendet wird, um sie in Sicherheitsberichten zu verfolgen und zu referenzieren.
Es handelt sich um eine Art von Sicherheitslücke, die auftritt, wenn ein Programm versucht, Daten über die Grenzen eines zugewiesenen Speicherpuffers hinaus zu schreiben.
Da es keinen Patch gibt, isolieren Sie das Gerät vom Netzwerk, beschränken Sie den Remote-Zugriff und überwachen Sie die Aktivität.
Wenn möglich, aktualisieren Sie auf eine sicherere Firmware-Version oder erwägen Sie, das Gerät zu ersetzen.
KEV (Kernel Exploitability Vector) ist eine Metrik, die die Leichtigkeit der Ausnutzung einer Schwachstelle bewertet. 'Nein' bedeutet, dass kein bekannter Ausnutzungsvektor ermittelt wurde.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.